Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo los principales CISO están obteniendo la aprobación del presupuesto
Identidad

Cómo los principales CISO están obteniendo la aprobación del presupuesto

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 9, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Es la temporada de presupuesto. Nuevamente, la seguridad está siendo cuestionada, escrutada o despojada.

Si usted es un líder de CISO o de seguridad, notará que el programa explica por qué es importante, por qué ciertas herramientas o personal son esenciales y por qué la próxima violación es un punto ciego. Sin embargo, estas discusiones a menudo faltan a menos que se enmarcan de una manera que la Junta pueda entender y apreciar.

El análisis de Gartner muestra que el 88% de las juntas ven la ciberseguridad como un riesgo comercial en lugar de un problema de TI, pero muchos líderes de seguridad aún luchan por elevar el perfil de la ciberseguridad dentro de sus organizaciones. Para que los problemas de seguridad resuenen entre las juntas, necesitan hablar el lenguaje de la continuidad del negocio, el cumplimiento y los impactos en los costos.

A continuación presentamos algunas estrategias que lo ayudarán a enmarcar la conversación, transformando la tecnología y la complejidad en directivas comerciales claras.

Reconocer altos intereses

Las amenazas cibernéticas continúan evolucionando desde el ransomware y los ataques de la cadena de suministro a amenazas avanzadas y persistentes. Las organizaciones grandes y medianas están atacadas. El impacto comercial de las violaciones es importante. Interrumpe las operaciones, daña la reputación y sufre sanciones sustanciales. Para evitar esto, las organizaciones deben adoptar enfoques proactivos como la gestión continua de la exposición de amenazas. La validación continua con pruebas automatizadas con frecuencia ayuda a identificar nuevos vectores de ataque antes de que se intensifiquen.

Alinee su estrategia de seguridad con los objetivos comerciales

La Junta no aprueba los presupuestos de seguridad en función del miedo o la incertidumbre. Quieren ver cómo su estrategia protege los ingresos, mantiene el tiempo de actividad y respalda el cumplimiento. Eso significa convertir objetivos técnicos en resultados que coincidan con sus iniciativas comerciales. Defina KPI medibles como tiempo para detectar o modificar KPI medibles, y colocar la hoja de ruta junto con los próximos proyectos, como implementar y fusionar y recuperar nuevos sistemas.

Construir un marco centrado en el riesgo

Cuando solicita más presupuestos, se debe mostrar la priorización. Esto comienza con la identificación y clasificación de activos centrales, datos de clientes, sistemas patentados e infraestructura. Si es posible, cuantifique que las violaciones puedan costarle su negocio. Esto ayuda a definir los umbrales de riesgo aceptables y guiar sus inversiones.

Uno de sus clientes, el proveedor de seguros con sede en Estados Unidos, estimó que las violaciones de la base de datos de titulares de pólizas, que posee muchos PII de clientes, podrían costar más de $ 5 millones en multas regulatorias y pérdida de ingresos. Esta predicción les ayudó a priorizar vulnerabilidades que podrían conducir a este activo y validar los controles de seguridad circundantes. Al enfocar los esfuerzos de seguridad en los activos de alto valor, pudieron mejorar su seguridad donde más importaba y mostrarle a la junta exactamente por qué la inversión estaba justificada.

Utilice los estándares de la industria para mejorar su caso

Regulaciones y marcos como ISO 27001, NIST, HIPAA, PCI DSS y más son aliados que pueden ayudarlo a expresar su punto. Proporcionan una línea de base para una buena higiene de seguridad y brindan al liderazgo cosas familiares para fijar sus decisiones. Sin embargo, el cumplimiento no garantiza la seguridad. Utiliza la retroalimentación de auditoría para resaltar los huecos y demuestra cómo la verificación puede agregar una capa de protección real.

Jay Martin, CISO de Cofco International, compartió en un panel reciente en los anfitriones de Pentera: «Estábamos construyendo solicitudes de presupuesto sobre las mejores prácticas, pero mostraron dónde estaban expuestos y qué tan rápido podían arreglarlo».

Crear un caso de negocios en la oficina ejecutiva

El ROI de seguridad es más que solo ahorros de costos. Es para evitar pérdidas, violaciones, tiempo de inactividad, sanciones legales y daños en la marca. La verificación de seguridad automatizada muestra una victoria temprana al revelar exposiciones que las herramientas tradicionales se han perdido. Estos incluyen malentendidos, permisos excesivos y credenciales que han filtrado credenciales que han demostrado ser explotables en el medio ambiente. Esto prueba la posibilidad de un ataque antes de que realmente ocurra. Este tipo de evidencia muestra exactamente dónde se encuentra el riesgo y qué tan rápido se puede corregir. Esto le da al liderazgo una razón clara para expandir el programa, expandiendo la seguridad como un facilitador de negocios y simplemente un centro de costos.

Comunicarse con los mensajes apropiados para cada audiencia

La Junta quiere comprender cómo las decisiones de seguridad afectan su negocio, si protege los ingresos, evita las sanciones regulatorias y reduce las consecuencias financieras de las violaciones. Los equipos de seguridad necesitan detalles operativos. Llenar ese vacío es parte de su papel. Ajuste los mensajes para cada grupo y use ejemplos reales cuando sea posible. Las organizaciones en industrias similares comparten historias sobre si fueron afectadas o sucedidas por pasos en falso gracias a sus inversiones agresivas. Muestra cómo sus planes crean coordinación entre los departamentos y crean una cultura de responsabilidad compartida.

Estar por delante de las nuevas amenazas en pruebas reales

Los ataques cibernéticos evolucionan rápidamente. La amenaza que el último trimestre no existió puede ser el mayor riesgo de hoy. Por lo tanto, la verificación de seguridad debe ser una práctica continua. El atacante no está esperando su ciclo de revisión trimestral, y ambos no deben defenderse. Las pruebas de penetración automatizada con frecuencia lo ayudan a descubrir puntos ciegos en infraestructura, entornos en la nube y sistemas asociados.

Las pruebas continuas también le permiten mostrar a la junta exactamente qué tan listo está para prepararse para las amenazas actuales, especialmente las amenazas de alto perfil que dominan el titular. El seguimiento de cómo una organización soporta estas amenazas con el tiempo nos da una manera clara de mostrar progreso. Este nivel de transparencia ayuda a generar confianza y mover conversaciones del miedo y la incertidumbre a la preparación y las mejoras medibles.

Evite el desperdicio de presupuesto

Demasiadas inversiones de seguridad se convertirán en estantería. No por las malas herramientas, sino por el uso infrautilizado, la integración inadecuada o la falta de propiedad clara. Asegúrese de que cada solución se asigne a una necesidad específica. No solo tiene una licencia, sino que también tiene un presupuesto de capacitación y apoyo operativo. Las auditorías de herramientas regulares ayudan a agilizar sus esfuerzos, reducir la redundancia y concentrarse en dónde entrega el mayor valor.

Complete su plan de presupuesto defensivo escalable

El plan de presupuesto más fuerte destruye el gasto por categoría: prevención, detección, respuesta y validación, y cómo cada área contribuye a una imagen más grande.

Muestra cómo sus planes se expandirán en su negocio para que cada decisión continúe brindando valor. Para apoyar la expansión en nuevas regiones, los fabricantes globales han utilizado la verificación de seguridad automatizada para establecer las mejores prácticas para fortalecer sus activos y configurar los controles de seguridad. Incluimos una validación continua desde el principio, evitando el alto costo de las pruebas manuales y las tensiones operativas en la asignación de recursos adicionales. Lo más importante, mantuvieron una fuerte postura de seguridad a lo largo de su expansión al revelar y mejorar las exposiciones reales antes de que los atacantes los exploten.

Takeout: demuestre el valor comercial de la seguridad

La seguridad ya no es un centro de costos, es un habilitador de crecimiento. La prueba continua del control cambia las conversaciones de supuestos a evidencia. La evidencia es lo que la junta quiere ver.

Use el estándar para su beneficio. Demuestre que no solo cumplirá con las expectativas, sino que también reducirá activamente el riesgo. Y sobre todo, seguimos insistiendo en que la inversión sabia y continua en ciberseguridad protegerá los negocios de hoy y generará resiliencia para mañana.

Más allá de las auditorías únicas y las revisiones anuales, consulte nuestra Guía de cabras sobre cómo comunicar el riesgo a la Junta. Le muestra cómo usar la validación continua no solo para proteger a su organización, sino también para demostrar que su estrategia de seguridad está funcionando.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRepensar las emisiones de metano en el sistema alimentario global
Next Article Las nuevas campañas de malware destacan el aumento de la IA y los riesgos de phishing
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.